2024智慧树网课答案 网络安全技术 最新完整智慧树知到满分章节测试答案
绪论 单元测试
1、 问题:
网络安全威胁日益加剧的表现有哪些( )。
选项:
A:安全漏洞数量明显增多
B:病毒传播仍十分突出
C:网络攻击事件频发
D:“僵尸网络”成为新的安全威胁
E:网络安全重大事件频现
答案: 【
安全漏洞数量明显增多
病毒传播仍十分突出
网络攻击事件频发
“僵尸网络”成为新的安全威胁
网络安全重大事件频现
】
2、 问题:
以下属于网络违法犯罪仍处于上升期的表现的有( )。
选项:
A:利用互联网侵财性类案件较为突出
B:网上危害社会管理秩序案件呈现新特点
C:针对计算机信息系统的技术犯罪略有上升
答案: 【
利用互联网侵财性类案件较为突出
网上危害社会管理秩序案件呈现新特点
针对计算机信息系统的技术犯罪略有上升
】
第一章 单元测试
1、 问题:
关于“勒索病毒”的叙述,错误的是( )。
选项:
A:“勒索病毒”能自我复制
B:“勒索病毒”会损伤硬盘
C:“勒索病毒”会破坏计算机数据
D:“勒索病毒”是一个程序
答案: 【
“勒索病毒”会损伤硬盘
】
2、 问题:
下列属于网络安全威胁的包括( )。
选项:
A:网络空间战
B:网络诈骗
C:网络欺凌
D:信息泄露
答案: 【
网络空间战
网络诈骗
网络欺凌
信息泄露
】
3、 问题:
影响网络安全的因素不包括( )。
选项:
A:操作系统有漏洞
B:网页上常有恶意的链接
C:通讯协议有漏洞
D:系统对处理数据的功能还不完善
答案: 【
系统对处理数据的功能还不完善
】
4、 问题:
WannaCry主要利用微软MS17-010“永恒之蓝”漏洞进行传播的。
选项:
A:对
B:错
答案: 【
对
】
5、 问题:
网络安全内容主要有物理安全、网络安全、系统安全、应用安全、管理安全五个方面。
选项:
A:对
B:错
答案: 【
对
】
6、 问题:
影响网络安全的因素非常多,下列选项不属于影响网络安全因素的是( )。
选项:
A:TCP/IP协议的缺陷
B:操作系统的漏洞
C:开放性的网络环境
D:OSI参考模型没有使用
答案: 【
OSI参考模型没有使用
】
7、 问题:
刑法285条规定,非法侵入计算机系统罪,以下属于情节严重的是( )。
选项:
A:获取支付结算、证券交易、期货交易等网络金融服务的身份认证信息10组以上的
B:除网络金融服务之外的其他网站身份认证信息,获取100组以上
C:非法控制计算机信息系统20台以上
D:违法获取利益5000元人民币以上或者造成经济损失10000元以上
答案: 【
获取支付结算、证券交易、期货交易等网络金融服务的身份认证信息10组以上的
非法控制计算机信息系统20台以上
违法获取利益5000元人民币以上或者造成经济损失10000元以上
】
8、 问题:
刑法286条规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,并且满足后果严重的条件,就构成违法犯罪。以下哪些情况属于后果严重呢?
选项:
A:造成为一百台以上计算机信息系统提供域名解析、身份认证、计费等基础服务或者为一万以上用户提供服务的计算机信息系统不能正常运行累计一小时以上
B:造成十台以上计算机信息系统的主要软件或者硬件不能正常运行
C:对二十台以上计算机信息系统中存储、处理或者传输的数据进行删除、修改、增加操作的
D:违法所得五千元以上或者造成经济损失一万元以上的
答案: 【
造成为一百台以上计算机信息系统提供域名解析、身份认证、计费等基础服务或者为一万以上用户提供服务的计算机信息系统不能正常运行累计一小时以上
造成十台以上计算机信息系统的主要软件或者硬件不能正常运行
对二十台以上计算机信息系统中存储、处理或者传输的数据进行删除、修改、增加操作的
违法所得五千元以上或者造成经济损失一万元以上的
】
9、 问题:
下面等保2.0标准与等保1.0变化,不正确的是( )。
选项:
A:法律法规变化
B:标准要求变化
C:安全体系变化
D:主体职责
主体职责变化
E:实施环节变化
答案: 【
法律法规变化
标准要求变化
安全体系变化
实施环节变化
】
10、 问题:
OSI参考模型的安全服务包括( )。
选项:
A:认证(鉴别)服务
B:访问控制服务
C:数据保密性服务
D:数据完整性服务
E:不可否认性服务
答案: 【
认证(鉴别)服务
访问控制服务
数据保密性服务
数据完整性服务
不可否认性服务
】
第二章 单元测试
1、 问题:
信息安全主要有五要素:保密性、完整性、可用性、可控性和不可否认性。
选项:
A:对
B:错
答案: 【
对
】
2、 问题:
将明文字符替换成其他的字符的古典密码是( )。
选项:
A:替换
B:移位
C:置换
D:易位
答案: 【
替换
】
3、 问题:
破解单表密码可以采用的方法是( )。
选项:
A:频率分析法
B:主动攻击
C:被动攻击
D:假冒伪装
答案: 【
频率分析法
】
4、 问题:
维吉尼亚密码的缺陷是:当密钥相同时,相同的明文对应相同的密文。
选项:
A:对
B:错
答案: 【
对
】
5、 问题:
柯克霍夫(Kerckhoffs)原则要求密码系统的安全性取决于密钥,而不是密码算法,即密码算法要公开。
选项:
A:对
B:错
答案: 【
对
】
6、 问题:
现代密码学根据密钥的个数分为两种( )。
选项:
A:对称加密
B:非对称加密
C:可逆加密
D:不可逆加
答案: 【
对称加密
非对称加密
】
7、 问题:
分组密码中起到混乱的作用的是( )。
选项:
A:替换
B:易位
C:移位
D:重置
答案: 【
替换
】
8、 问题:
DES的分组长度是( )。
选项:
A:64位
B:32位
C:128位
D:256位
答案: 【
64位
】
9、 问题:
真实世界中的机密性就是通过构建混合加密系统,利用公钥密码体制协商对称密钥,使用对称密钥用于大批量数据加密。
选项:
A:对
B:错
答案: 【
对
】
10、 问题:
数字签名包含以下( )过程。
选项:
A:签名
B:验证
C:加密
D:解密
答案: 【
签名
验证
】
第三章 单元测试
1、 问题:
DHCP欺骗时提供了虚假的租约信息,达到欺骗客户机的正常请求。
选项:
A:对
B:错
答案: 【
对
】
本文章不含期末不含主观题!!
本文章不含期末不含主观题!!
支付后可长期查看
有疑问请添加客服QQ 2356025045反馈
如遇卡顿看不了请换个浏览器即可打开
请看清楚了再购买哦,电子资源购买后不支持退款哦